Você está na página 1de 21

Introdução

A Deep Web é tudo que aquilo que não aparece na Common Web, ou seja, a internet que você usa
diariamente. São páginas que todos os buscadores simplesmente taxaram como Bancos de Dados
não Indexáveis. Bancos de Dados que foram inexplicavelmente banidos do sistema mundial de
conexão virtual chamado Internet e que na verdade são a maior porção desta mesma rede.

Um estudo realizado pela empresa BrightPlanet em Julho de 2001 estima que a Deep Web pode
conter 500 vezes mais recursos do que a Web indexada pelos motores de busca. Estes recursos,
além de serem volumosos, muitas vezes são de excelente qualidade.

A Surface Web (acessível através dos motores de busca) tem um tamanho aproximado de 167
Terabytes. De acordo com estudos da Universidade de Berkeley, o tamanho da Deep Web é de
estimados 91 mil Terabytes.

Em 2008, a web chamada “invisível”, não referenciada pelos motores de busca, representa cerca
de 75% de todos os dados da Web, ou seja, quase de um trilhão de paginas não são indexadas. A
grande questão é: O que se esconde na Deep Web? – O que é tão confidencial, que não pode vir a
domínio publico?

Claro, provavelmente há muita coisa inocente, tal como sites de amigos, comunidades específicas,
sites de ARG’s, que simplesmente não querem ser incomodados, mas também existe muita
informação que, a princípio, pode agredir as pessoas, bem como informações que são de
propriedades restritamente governamentais e secretas.

Fatos Sobre a Deep Web

– A informação pública na Deep Web gira em torno de 400 a 550 vezes maior do que a internet
visível.
– A Deep Web contém 7.500 Exabytes de informação em comparação com a informação da Web
convencional.
– Existem mais de 200.000 sites na Deep Web.
– Os 60 maiores sites da Deep Web juntos, possuem informação suficiente para exceder o
tamanho da Web convencional inteira em 40 vezes.
– A Deep Web é a maior descoberta dos últimos anos, no que diz respeito a informações na
Internet.
– Os Sites da Deep Web tendem a ser mais diretos, com conteúdo mais profundo do que sites da
Web convencional.
– O Conteúdo de qualidade total da Deep Web é de 1.000 a 2.000 vezes maior que o da Web
convencional.
– O Conteúdo da Deep Web é altamente relevante para todas as necessidades de informação,
mercado e domínio.
– Mais da metade do conteúdo da Deep Web reside em tópicos específicos de bancos de dados.
– Um total 95% da Deep Web é informação acessível ao público, ou seja, que não são sujeitos a
taxas ou assinaturas.

Apesar de todos esses itens parecerem incríveis e altamente informativos, vale lembrar: O que a
Deep Web tem de bom, tem de ruim. Por isso ao acessar a Deep Web, principalmente ao fazer
downloads de arquivos, o risco de baixar um arquivo contaminado é 5 vezes maior do que na
Internet comum.
As Camadas

Há, supostamente, cinco camadas Deep Web (não contando o nível 0). Porém, segundo
informações anônimas, existem mais três níveis após o 5°. A cada camada que se consegue descer,
fica mais e mais difícil o acesso. Por exemplo: Apenas um proxy simples é necessário para acessar
a camada 2, mas um hardware complexo é expressamente necessário para acessar partes da
camada 4 e todos os níveis seguintes.

As informações contidas na Deep Web estão sujeitas a mudar de acordo com a camada: Segredos
do governo estão contidos na camada 5, enquanto informações sobre a CP e Rape podem ser
encontradas nas camadas 2, 3 e 4.

Camada 0 – Web Comum


Camada 1 – Surface Web
Camada 2 – Bergie Web
Camada 3 – Deep Web
Camada 4 – Charter Web
Camada 5 – Mariana’s Web

Conteúdo Por Camada

Camada 0 Web Comum: Este nível é o que você acessa todos os dias. YouTube, Facebook,
Wikipedia e outros sites famosos ou de fácil acesso podem ser encontrados aqui.

Camada 1 Surface Web: Este nível ainda é acessível por meios normais, mas contém sites como
4chan, The Pirate Bay, Etc.

Camada 2 Bergie Web: Este nível é o ultimo que pode ser acessado normalmente. Os níveis a
seguir só podem ser acessados com o uso do TOR ou com um hardware modificado. Neste nível,
você pode encontrar alguns sites "Underground", mas ainda são sites indexados.
Camada 3 Deep Web: Também conhecida como DeepNet, Web Invisível ou UnderNet, é o
conteúdo que não faz parte da Web Comum ou Surface Web, que são indexáveis pelos motores de
busca padrão. A Deep Web não deve ser confundida com a DarkNet. Esta é considerada uma parte
menor da Deep Web, a qual não pode ser encontrada pelos computadores, através da internet ou
com o compartilhamento de arquivos por uma rede distribuída.

Camada 4 Charter Web: Paginas governamentais.

Camada 5 – Mariana’s Web: É um divisor de águas entre a Deep Web falsa e a verdadeira Deep
Web. Aqui você vai encontrar pessoas com um conhecimento muito mais avançado em
computação. Verdadeiros Hackers, Crackers e Bankers. Você vai precisar de um computador
modificado com um processador Xeon 160 GB + RAM. E se você acha o TOR lento, espere até
acessar esta camada. A partir desse ponto, se você não tiver muito conhecimento, vai virar
aperitivo de todo este pessoal. Pouquíssimas pessoas chegaram nessa camada. Para muitos, este é
o nível inacessível e impossível de atingir. No entanto, contém informações valiosas. Apenas
aqueles que tenham alcançado excelência em computação e domínio profundo de práticas
hackers conseguiram acessar. Entre eles: Julian Assange, Akama, KaSiris, MCkuden e um hacker
conhecido simplesmente como “Pulse”.

Os Três Níveis Abaixo da Mariana’s Web

Nivel 1: Vídeos e documentos governamentais, sendo uma rede fortemente criptografada e


segura.
Nivel 2: Aqui estão as pessoas que disputam o controle sobre o Nível 8 (terceiro nível depois da
Mariana’s Web). Bilhões de dólares são negociados aqui.
Nivel 3: Aqui é basicamente onde há o Controle Tecnológico Global. Documentos relacionados a
computação quântica e grandes elites hackers, que obviamente não são nem comentadas nas
mídias. O foco é poder e dinheiro. Neste nível encontra se o que quer e o que não quer.
Certamente é preciso saber muito bem o que se está fazendo para acessar e vasculhar os arquivos
que estão neste nível.
Como Acessar as Primeiras Camadas

Antes de continuar, tenha em mente que por mais avançado que seja um antivírus e por mais que
tenha uma mega configuração, não existe nada 100% garantido na Deep Web, justamente por se
tratar de um lugar onde transitam as maiores mentes hackers da internet, com conhecimentos
mais do que avançados, como computação quântica e afins. Portanto, o que podemos fazer é
dificultar a ação deles e acreditar que diante dessas dificuldades que vão nos cercar, estaremos
seguros.
Como Navegar Anônimo na Internet

Ninguém pode ouvi lo gritar no espaço, mas se você chegar a sussurrar na Internet, você pode ser
rastreado por uma dúzia de organizações e pode ser registrado para a posteridade. Apenas visitar
uma página pode permitir que seus operadores descubram sua localização física, identifiquem
informações detalhadas em seus dispositivos, e instalem cookies de anúncios que podem rastrear
seus movimentos pela internet.

Nem todos gostam da ideia de ter toda sua vida digital verificada, analisada e (em países com
regimes restritivos) controlada completamente por outras pessoas. Então, por favor, considere as
seguintes ferramentas e dicas, que esconderão seu endereço IP e que farão você navegar em
anonimato pela internet.

Conhecimento é Metade da Batalha

Existem algumas pequenas coisas cruciais que você deve saber antes de seguir o caminho para o
anonimato online. Primeiro, é importante saber como os proxies funcionam para que você possa
compreender suas falhas. Proxies agem como intermediários enquanto você está navegando a
internet, estabelecendo a comunicação entre seu computador e a página que você deseja acessar
anonimamente. Caso você faça tudo certo, a página alvo verá apenas os dados do proxy (do
intermediário). Ela não conseguirá identificar o seu endereço IP real ou outras informações
pessoais.

As páginas que você está acessando não terão a mínima ideia de quem é você, mas o
intermediador certamente terá (e alguns serviços proxy guardam logs de servidor sobre a
atividade dos usuários, que podem ser intimados). Por essas razões, é importante fazer uma boa
pesquisa antes de escolher um serviço proxy. Além disso, páginas podem acessar dados
armazenados por complementos de navegadores e tentar, assim, rastrear seu endereço de IP
atual.

Complementos de reprodução de mídias como o Flash são conhecidos por passarem adiante mais
dados de usuário do que o necessário, então fique com a experiência de navegação livre de
complementos caso esteja preocupado com programas de terceiros compartilhando informações
sobre você ou seu computador.

Falando de navegadores, você talvez queira utilizar um segundo navegador em seu computador
apenas para suas atividades anônimas. Grande parte dos serviços de anonimato ainda permite que
as páginas coloquem cookies em seu computador por padrão, e se você utilizar o mesmo
navegador tanto para atividades diárias quanto para a navegação que você deseja manter
anônima, as páginas poderiam, teoricamente, utilizar esses cookies para identificá lo.
Para evitar isto, uma das melhores e mais conhecidas redes privadas é a The Onion Router, ou Tor,
para encurtar. A rede Tor provou sua coragem sob fogo cruzado, ajudando jornalistas a enviar
seus relatos de países onde o acesso à internet é restrito e permitindo que cidadãos se
comunicassem digitalmente quando os governos desligaram a Internet. Em vez de estabelecer
uma conexão direta entre seu computador e um servidor proxy, e então conectar o servidor proxy
a página que você deseja visitar, o Tor joga seu pedido de dados através de vários servidores
aleatórios de retransmissão antes de apontá lo para o destino final. De fato, o Tor obteve seu
nome, pois, assim como uma cebola (ou um ogro), esta rede possui várias camadas.

Levantando os Escudos

E aqui começa o nosso divisor de águas e como preparação para o acesso nas camadas inferiores,
já vamos providenciando algumas instalações de programas e configurações para podermos
navegar com um bom nível de segurança nas profundezas da Deep web. Para navegar nas
primeiras camadas, se vamos acessar Deep Web do nosso computador em casa, precisamos fazer
o seguinte:

1 O melhor antivírus que conseguirmos de preferência o Kaspersky, mas se não tiver condições
financeiras no momento, pois não pode ser uma versão para teste, nem crakeada, o Comodo
Internet Security Premium vai servir, pois reúne um conjunto de ferramentas que nem um outro
antivírus gratuito tem.
2 Encriptar todo HD do computador para prevenir invasões
3 Instalar o Local Monitor para monitora a movimentação da rede TOR que estamos navegando,
com visualização do IP e isto é importante.
4 Criar uma Máquina Virtual, Dual boot para usarmos outro Sistema Operacional bootável em um
pendrive.
5 Instalação e configuração de toda a suíte Tor no Pendrive

Antivírus ou Internet Security

Sem dúvidas uma suíte Internet Security é bem melhor que somente o antivírus, pois dependendo
da suíte, já vem com antispyware e muitas outras ferramentas que na hora do aperto, vão fazer
toda diferença. Começamos pelo melhor pago da internet o Kaspersky Internet Security, com a
configuração que vem já está de bom tamanho.

Comodo Internet Security Premium é um aplicativo que reúne uma série de recursos para a
proteção do seu computador contra vírus e outras pragas virtuais. Ele traz ferramentas como
antivírus, ambiente seguro e diversos tipos de proteção em tempo real, sendo uma solução
integrada para computadores pessoais. Logo após instalar o programa, ele deve realizar a
atualização da base de dados.
Embora seja um procedimento um pouco demorado, é essencial que ele seja concluído para
garantir a segurança do seu computador.

Extras e Opcionais

Logo no começo da instalação, são oferecidas algumas opções para você. Uma tela traz três
alternativas, sendo que a primeira delas pergunta se você deseja trocar o seu DNS atual por um da
Comodo, com o objetivo de aumentar a sua segurança durante a navegação na internet. A
segunda solicita permissão para enviar o comportamento de programas “estranhos” para análise
baseada em tecnologia nas “nuvens”.

Ambas são funções do programa que ficam ao seu critério se você deseja ou não a ativação. Já a
terceira alternativa serve para transformar o Yahoo! Na página inicial e no mecanismo padrão de
pesquisa do seu navegador. Para dar sequência ao processo, basta desmarcar as opções
indesejadas e prosseguir normalmente com a instalação.

No Mesmo Programa

Há algum tempo, os aplicativos para realizar a segurança do computador eram divididos em


grandes áreas, como específicos para firewalls, antivírus e antispyware. Porém, como a forma de
proteção necessária para um computador ligado à internet sofreu mudanças, muitos
desenvolvedores começaram a criar soluções integradas.

Virtual Kiosk

Essa é uma função que seria uma espécie de um “ambiente virtual seguro”. Ao entrar no “Virtual
Kiosk”, uma nova Área de trabalho é aberta no seu computador, de maneira que você pode
efetuar várias tarefas sem se preocupar com invasões ou qualquer tipo de problema relacionado à
malwares e ameaças virtuais. Além da interface central, também oferece um widget para a Área
de trabalho que analisa o tráfego da internet e apresenta atalhos para executar os navegadores no
ambiente de “Sandbox”.

Na nossa opinião o melhor gratuito é o Cômodo Internet Security Premium a nova versão que
indiquei para download está tão completa e sofisticada, que sem dúvidas você vai poder ficar bem
tranquilo, pois ele tem condições de bater de igual para igual com os pagos, mas para isto vai ter
que aprender a usar o Virtual Kiosk ou Sandbox, que vai lhe garantir uma segurança estendida e
bem maior que a do uso comum.

Encriptando o HD

Mesmo sem saber a senha de seu usuário no Windows, intrusos podem facilmente conseguir
acesso aos arquivos (e senhas) armazenados pelo Windows e outros programas em seu
computador. Eles podem fazer isso simplesmente dando boot em um sistema operacional
(Windows ou Linux) a partir de um CD ou pendrive. Depois disso, poderão acessar todo o
conteúdo de seu HD, assim como você pode quando está logado no Windows.

A única forma de proteger completamente seus dados é usando a criptografia. Com isso, seus
arquivos serão codificados com uma “chave” e, sem ela, parecerão lixo sem sentido. Você pode
criptografar arquivos específicos, mas para proteger seus arquivos de sistema e senhas
armazenadas na máquina o melhor é criptografar todo o conteúdo do disco rígido. Esta operação
toma mais tempo, e exige um pouco mais de esforço, que a criptografia de arquivos selecionados,
mas oferece mais segurança, e é uma ótima opção para notebooks e netbooks, aparelhos que
podem ser facilmente roubados ou perdidos.

Se seu PC roda as versões Ultimate e Enterprise do Windows Vista ou Windows 7, você pode usar
o Bitloker, recurso incluso no sistema operacional, para criptografar todo o disco. O Bitloker
protege todos os seus arquivos pessoais e documentos, bem como todos os arquivos de sistema e
senhas armazenadas ou salvas em cache no HD. Embora a Microsoft inclua o Bitloker com estas
duas versões do Windows, o recurso não está habilitado por padrão. Para ativá lo, você precisa
habilitá lo manualmente no item Sistema e Segurança do Painel de Controle.

Depois de criptografar seu disco com o Bitloker, você não irá notar nenhuma diferença no uso de
seu computador. Ao contrário da maioria dos programas de criptografia de terceiros, não é
necessário usar uma senha especial para acessar o sistema, apenas sua senha do Windows para
fazer login em sua conta. O disco é automaticamente decriptado usando um método que o
protege de “bisbilhoteiros” externos. Veja as imagens abaixo:

Menu Iniciar > Painel de controle > Sistem e segurança > Criptografia de unidade de disco

Caso seu sistema não possua o Bitloker, ou você não encontrou, ainda pode Encriptar seu HD
usando TrueCrypt. O detalhe aqui é que a senha para ser quase inquebrável tem que ter no
mínimo 40 caracteres com números, letras maiúsculas e minúsculas e símbolos do teclado.

Completando as Defesas

Uma das especialidades de empresas de marketing da internet como um todo, incluindo a Deep
Web é instalar cookies nos navegadores para acompanhar a navegação do usuário pela internet e
assim poder construir um perfil e vender este perfil para seus clientes e nisto acontece um
fenômeno muito interessante, mesmo usando o Kaspersky, acredite se quiser, eles conseguem
instalar estes cookies que só conseguem ser removidos por uma ferramenta construído
exclusivamente para este fim e não pelo antivírus.

O pior de todos os malwares é aquele que fica abrindo seu navegador, sem que você esteja se que
navegando na internet de superfície e de uma hora para outra, lá vem propaganda de jogo online,
ofertas de eletroeletrônicos e outras coisas. Aqui cabem 2 alternativas, a primeira é instalar o
Malwarebytes, mas não configurar a defesa em tempo real, que é para não acontecer conflitos o
antivírus e ainda assim o problema persistir, escanear a máquina com o HijackThis, pois com este
não há vírus nem malware que possa.

A Rotina do Computador

A primeira coisa que você tem que estar consciente é que, se você vai se aventurar por estas
paragens, a infecção do computador com vírus, cookies, trackers pela CIA, FBI, INTERPOL, NSA,
Crackers e hackers, passam a ser uma coisa muito mais que normal e que todos estes, de uma
maneira ou de outra, vão tentar instalar algum tipo de monitoramento no computar, via acesso de
rede, IP, ISP, etc.

Para manter as coisas sob seu controle e não sob o controle deles, uma vez por semana você deve
usar seu arsenal de defesa e escanear o computador com tudo que você instalou, mas se em
algum momento, você perceber lentidão a mais, dificuldades de iniciar o Sistema, propagandas
abrindo o browser que você usa, desconecte tudo e mais uma vez use arsenal completo até ter
certeza absoluta que conseguiu higienizar sua máquina.

Acessando a Deep Web

Agora vamos ver o que vamos precisar e as várias opções que estão a nossa disposição para que
possamos navegar com tranquilidade nas profundezas, bem como as configurações que podemos
fazer reunindo as mais diversas ferramentas e programas.

Local Monitor

Vai servir para monitorar a rede TOR e se você perceber em algum momento que a rede ficou
saturada de Ips rastreando, o melhor é desconectar, revisar todas as configurações de tudo o que
foi instalado e preparado, aproveitar este momento para fazer um escaneamento com o antivírus,
tanto no pendrive como no computador, para só depois de tudo checado, voltar a se conectar.

A principal função do Monitor Local é a identificação de intrusos em seu computador. Trojans


Backdoors serão facilmente identificados, pois monitorando suas conexões você saberá
exatamente o que está acontecendo em sua maquina em relação à internet. O fato de eliminar
conexões de Web Sites e estar constantemente varrendo as conexões ativas torna um Local
Monitor um ótimo substituto ao “Netstat” do Windows. O programa permite você descobrir o IP
de todas as conexões em tempo real sem a necessidade dos comandos netstat.

A principal característica da ferramenta é o fato de não possuir interface gráfica, todo o processo é
feito através do Prompt de Comando, inclusive mapa e cursor. Apesar de fazer análises em tempo
real de cada conexão ativa o programa é extremamente leve. O Geonetstat é outra ferramenta
desenvolvida pela Insecuritynet parecida com o Local Monitor. A grande diferença é que o
Geonetstat exibe as conexões ativas de forma semelhante ao Netstat do Windows, exibe todas as
conexões ativas e seus respectivos pontos geográficos. O Local monitor analisa cada conexão,
exibe apenas conexões suspeitas e estabilizadas, foi desenvolvido para monitoramento em tempo
real.
Máquina Virtual, Multi boot e Sistema Operacional

Manter mais de um Sistema Operacional ao mesmo tempo no computador é um truque muito útil
para navegar em mundos virtuais, mas a dúvida é sempre continua a mesma. Qual dos dois é o
melhor? Então vamos dar uma olhada na proposta de cada um e analisar qual destas opções se
encaixa melhor para o nosso propósito na internet.

O que é? E como vai me ajudar?

Manter dois sistemas operacionais no mesmo computador é útil para situações em que você
desejaa cessar recursos exclusivos de um SO, mas sem precisar ter mais de um computador. O
cenário de uso mais típico são as situações em que usuários de um computador Windows e
precisam executar programas que só rodam no Apple ou vice versa.

A Máquina Virtual

O termo máquina virtual foi descrito na década de 1960 utilizando um termo de sistema
operacional e nada mais é que um computador fictício criado por um programa de simulação. Sua
memória, processador e outros recursos são virtualizados.

A virtualização é a interposição do software (máquina virtual) em várias camadas do sistema. É


uma forma de dividir os recursos de um computador em múltiplos ambientes de execução. Os
emuladores são máquinas virtuais que simulam computadores reais. São bastante conhecidos os
emuladores de vídeo games antigos e os emuladores de microcomputadores, como o VMware, o
Bochs e o VM VirtualBox, software livre da Oracle.

Resumindo é a possiblidade de rodar um Sistema Operacional diferente do que está instalado no


computador sem a necessidade de instalação, somente através de uma janela e totalmente
independente tudo virtualizado.

Para ver como fazer a virtualização, existe um tutorial passo a passo muito bem detalhado e
completíssimo usando o Virtual Box da Oracle que é um programa gratuito e que recomendo que
você use se optar por este modelo.
Multiboot

Multi boot é um sistema que permite a escolha de um entre vários sistemas operacionais
instalados num mesmo microcomputador quando o mesmo é ligado. Nesta definição, considera se
"sistema" um conjunto de elementos que interagem. Desses elementos, é fundamental a
existência de um programa gerenciador de boot (boot manager ou gerenciador de arranque) que
permita a escolha do sistema operacional.

Um microcomputador com dois ou mais sistemas operacionais instalados, mas que não tem o
gerenciador de boot terá um sistema operacional "padrão" e poderá usar outro sistema
operacional se o processo de boot for feito através de mídia removível. Neste caso, o
microcomputador não tem (ou não é) dual boot. Um dos boot managers mais populares na
atualidade é o GNU GRUB, do projeto GNU, bastante usado no Linux e em alguns outros sistemas
operacionais. O LILO também é bastante usado no Linux.

Este modelo nos parece o mais adequado para o nosso propósito, pois teoricamente vai fazer uso
somente da memória RAM do computador e não vai estar instalado o que vai nos proporcionar
uma segurança bem maior do que se o Linux estive em uma Máquina Virtual, mesmo em uma
partição do HD. O melhor tutorial para realizar esta operação você encontra em Penso TI.

A Suíte TOR

TOR é um sistema que permite o acesso a Bancos de Dados que não são indexados pelos motores
de busca da internet de superfície e cria a possibilidade, que seus usuários se comuniquem
anonimamente na internet, composta de 4 pastas, um browser que é o Firefox, APP, Data, Docs e
o Vidália e você pode fazer o download no site do projeto TOR.

O sistema é baseada em rotear por diversos nós ou relés (usuários voluntários que configuram o
relé de TOR no seu computador), a informação criptografada da origem até seu destino. Estes nós
ou relés de voluntários são o que garante e mantém a sua arquitetura. TOR ajuda as pessoas que
preferem se manter anônimas, mas não é um túnel impermeável para informação, uma internet
secreta que não pode ser violada, muito antes pelo contrário, os dados transmitidos na rede,
podem ser drenados por um relé, TOR é uma maneira de mascarar o caminho que o tráfego da
internet está viajando com uma infinidade de solicitações e dados, proporcionando assim ao
usuário o anonimato.

A suíte pode ser usada por qualquer pessoa e não exige conhecimentos técnicos do usuário, que
tem a seu dispor, várias opções através de extras e plugins do Firefox, que vai facilitar e muito a
vida de quem não domina vários idiomas, quer opção de vários motores de busca para pesquisa e
já vem com alguns plugins instalados pelo próprio projeto TOR, com uma pré configuração a
critério dos desenvolvedores do projeto.
Para um melhor aproveitamento, pesquisamos e resolvemos divulgar uma possível configuração,
onde o fluxo ponto a ponto, pudesse se manter livre de cookies e trackers e logo após a
finalização do uso do TOR, tudo que o navegador da suíte registrou durante a navegação fosse
excluído, proporcionando assim maior anonimato e a impossibilidade de rastreamento de volta ao
IP de origem.
Tails

Tails é uma Distribuição ou Distro Linux e vem se firmando como um projeto de credibilidade
sólida. Tails é executada e funciona através da rede TOR, ou seja, por dentro dos túneis
criptografados do projeto TOR, adicionando mais camadas de criptografia, em torno do pacote do
usuário, abaixo das camadas de criptografia dos túneis criptografados da rede TOR, o que não vai
blindar o pacote ida e volta, mas vai tornar muito mais difícil para o provável hacker que estiver
atrás de informações, perceber a passagem destes dados.

Tails é um Distro Linux, de download gratuito e você pode baixar a imagem ISO, no tails.boum.org
e se trata de um Live DVD ou Live USB bootável e vai usar somente a memória do computador
para funcionar e não o HD, prevenindo assim, a contaminação por vírus. O uso desta Distro pode
ser de 2 maneiras: Live DVD – Depois de baixar a imagem .ISO do site, você pode usar o Nero e
gravar a imagem em um DVD e depois de gravada, basta reiniciar o computador e quando estiver
reiniciando, teclar “Esc”, “F8”, F10” ou “F11”, dependendo do sistema operacional, daí para frente
é deixar com o Tails que ele vai lhe guiar até a conexão com a rede TOR. A vantagem é que o
Sistema Operacional vai estar no DVD e DVD não pega vírus, a desvantagem é que a navegação
poderá ser ainda mais lenta dependo da velocidade do gravador do CPU.

Live USB – Esta instalação, elimina o problema de lentidão pois não depende da rotação do
gravador do CPU e igualmente ao Live DVD, a instalação é feita pela imagem .ISO, com uma
ferramenta Linux, desenvolvida para o trabalho chamada USB Universal Installer, que também é
gratuito e você pode ver como usar na página de download. A vantagem é a velocidade, pois não
ficará mais lento e a desvantagem é que na instalação do Tails, todos arquivos que estiverem no
pendrive, vão ser apagados e o pendrive ao contrário do DVD, pega vírus. Esta Distro é um Sistema
Operacional completo, podendo ser executado dentro do Windows, ou completamente
independente e por este motivo, muitas ferramentas que você estava acostumado a usar no
Sistema Operacional do seu computador, não vão funcionar, então a sugestão é que você baixe,
instale e experimente e se você se adaptar permanece, pois sem dúvidas em termos de segurança,
ele é muito bom.
TOR + Tails

O uso desta composição TOR+Tails, também tem seus prós e seus contras e os prós é que, do
usuário até o acesso da rede TOR, por vezes acontece um derramamento de DNS e este fato,
acaba deixando o usuário exposto a ter o seu IP de origem descoberto usando somente o TOR, já
com o uso do Tails associado, este vazamento não acontece, pois tanto na entrada como na saída,
o Tails vai encapsular a informação com camadas de criptografia deixando assim, muito mais difícil
fazer o rastreamento deste usuário.

Os contras ficam por conta do manuseio do browser e as ferramentas que já vem instaladas, você
vai ter que ter um bom conhecimento de informática, senão, vai passar trabalho. Mesmo
colocando o idioma para português, diversos comandos do teclado simplesmente desaparecem, a
instalação de programas também é complicada, sem falar que ao encerrar o Tails, tudo que você
pensou que salvou, não salvou porque ele vai fazer uma limpa no histórico de navegação, favoritos
e outras coisas.
VPN + TOR + Tails

Ainda existem os VPNs para somar no anonimato com o TOR e o Tails que são túneis
criptografados conduzindo tráfego por dentro da internet. Os VPNs, Virtual Private Network, ou
ainda, Rede Particular Virtual, ainda podem somar na proteção. A grande diferença para o TOR é
que o roteamento é feito em provedores particulares e não em computadores de voluntários
anônimos e sendo assim, o IP que vai aparecer é sempre do provedor e não o seu.

A principio parece um excelente negócio, mas temos que tomar alguns cuidados com estes
serviços, pois muitos dizem que fazem mais na verdade, não passa de propaganda enganosa,
então é aconselhável que se faça contato com o suporte, afim de obter respostas para algumas
perguntas básicas, mas que vão fazer toda diferença. A grande vantagem destes serviços é que
autoridades e bisbilhoteiros não vão perceber que você está usando o TOR. A desvantagem é que
muitos deles, desativam a criptografia assim que detectam que você está usando uma conexão
segura, o que vai expor que você está usando o TOR, ao mesmo tempo alguns deles, mantém o log
de acesso do usuário por alguns dias e no caso de um mandato judicial, você estaria exposto de
novo. No caso referente de vazamento de DNS, ISP ou similares, aí eles fazem a diferença pois não
acontece. Se você gostou da ideia, pode acessar o site do TorrentFreak e ler um artigo, onde eles
entraram em contato com os principais VPNs do mundo e sondaram o funcionamento de todos
eles e só depois de ler, então tome a sua decisão.

Método 100% Seguro e Infalível

Depois de instalar uma distribuição do Linux (Tails) e tudo estiver devidamente organizado no
pendrive, encontre uma Lan House de preferência em outra cidade, que não exija cadastro, ou se
solicitar cadastro, não peça comprovante e daí você já sabe o que fazer a respeito desta parte, o
jeito é usar a imaginação, criar um personagem e dar ao atendente da Lan House as informações
que ele precisa para liberar uma máquina para você, então use seu pendrive e acesse a Deep Web
direto só com a Distro Tails pelos computadores do lugar. Pronto você está 100% seguro e não
corre nenhum risco de ter seu computador infectado com vírus.
Criptografia

Na Deep Web, por vezes nos deparamos com páginas em códigos, que são números, caracteres e
letras, em uma sequência que não fazem nenhum sentido e isto acontece porque se trata de um
texto criptografado. Na teoria pode se quebrar qualquer algoritmo de criptografia esgotando cada
chave em uma sequência. Existe um método chamado de força bruta, mas o problema é que
requer grandes quantidades de poder de computação, de acordo com a quantidade de bits que
tem a chave do código.

Para tentar quebrar um texto criptografado, você precisa saber de uma coisa, que para te ajudar
ainda um pouco mais, existem vários métodos de se criptografar um texto e logo abaixo, vou citar
os mais usados.

AES (Advanced Entyption Standard)


DES (Data Encryption Standard)
RSA (Name of the creators).
MD5 (Message Digest 5)
SHA (Secure Hash Algorithm)

Eu sei, não precisa nem dizer, eu também quando fiquei sabendo achei uma dureza, mas
analisando melhor, vi que o dragão, não tem sete cabeças como parece. Não tô dizendo que é
fácil, mas com um pouco de esforço e boa vontade vai dar certo. Olha só como o conceito é fácil.
Digamos que na sua casa você tem um armário, que é forte, tem portas que não se consegue
arrombar e toda segurança possível e que todo dinheiro que você ganha, você corre e guarda
neste armário que certamente vai ter uma fechadura com uma chave.

Agora imagine que você foi passear e que neste momento um ladrão entrou na sua casa e que já
tem a informação que todo seu dinheiro está neste armário! Certamente ele vai precisar da chave
para conseguir roubar você, simplesmente ele não vai te levar nada e no caso de você estar
pensando que ele pode quebrar o armário, já disse que o armário é inquebrável. Isto é a
criptografia e da mesma forma que seu armário tem uma chave, as pessoas que criptografam
alguma coisa, também criam uma chave para intrusos não poderem ler o que está escrito. O
ataque força bruta para quebra de criptografia, além de precisar de um computador poderoso, vai
demorar muito tempo para você alcançar o propósito de ler a página em código, então o jeito é
quebrar o algoritmo Hash MD5, simplificando em muito o trabalho duro que é quebrar uma
criptografia.

Usando o algoritmo de Hash MD5 só podemos criar um código de Hash. Texto original é
convertida para 128 bits de código Hash (forma criptografada).

Considere o texto “BreakTheSec”.


Ele será convertido para: 4258118ee03eb6996adb71a59e1c6d09

Felizmente você não precisa escrever o algoritmo para quebrar o MD5, pois existem sites para
fazer este serviço e deixar você ler o que está em código.

www.tmto.org
www.md5.noisette.ch
www.md5decryption.com
www.c0llision.net
www.netmd5crack.com
www.md5decrypter.com
www.md5hashcracker.appspot.com
www.hashhack.com
www.isc.sans.edu
www.md5crack.com
www.passcracking.com
www.authsecu.com
www.md5.rednoize.com
www.md5.web max.ca
www.cmd5.com
www.md5.thekaine.de
www.shellstorm.org
www.md5this.com
www.hashchecker.com
www.hashcrack.com
www.md5pass.com
www.md5pass.info

A maneira de como você vai fazer para que quebrar códigos e usar estes sites, você encontra em
cada um deles, que como não poderia deixar de ser, são todos em inglês.

Na zona do “Acesso Negado” (O porão)

Muitas pessoas que acessam o meu blog, me pedem para postar um link da Mariana’s Web e dos
3 níveis abaixo e isso não acontece por único motivo, não adianta postar links da Mariana’s Web e
dos níveis abaixo! O acesso a estes níveis é feito diretamente do sistema shell, para o Kernel do
sistema operacional que comanda este lugar e a maneira de acesso que até hoje se tem notícias e
você só não tem o acesso negado se for convidado.

No momento em que você conseguir notoriedade online suficiente, ou conseguir um bom Q.I.
(Quem Indique), será a hora de ter o acesso permitido e logo depois, você vai receber uma chave
criptografada, ou você consegue o convite, ou força o acesso entrando na base de invasão força
bruta, se você for um especialista em computação. Mas vamos dar uma olhada bem de perto
nesta coisa toda! Investigando os últimos níveis da Deep Web e descobri que pra acessar mais
fundo é preciso acessar endereços que terminam em”.clos” e para isso é preciso saber como
funciona closed network (Closed Shell System), assim vamos entender o que é, como funciona e o
que precisamos aprender para nos qualificar a tentar acessar estes níveis muito mais que
profundos da Deep Web, que a principio, são inacessíveis.

Closed Shell Sistem

A concha (Shell) é um software que fornece uma interface de para os usuários de um sistema
operacional para acessar os serviços de um núcleo . No entanto, o termo também é muito vago
para aplicações e pode incluir qualquer software que é "construído em torno de" um componente
específico, como navegadores e clientes de e mail que são "cascas" para HTML motores de
renderização . O nome shell origina a partir de conchas, sendo uma camada externa de interface
entre o usuário e os internos do sistema operacional (Kernel).

Conchas do sistema operacional geralmente se enquadram em uma das duas categorias: de linha
de comando e gráfica. Linha de comando conchas fornecer uma interface de linha de comando
(CLI) para o sistema operacional, enquanto shell gráficos como o Windows Shell fornecem uma
interface gráfica de usuário (GUI). Em qualquer categoria o principal objetivo do escudo é para
invocar ou "lançar" um outro programa, no entanto, conchas frequentemente têm recursos
adicionais, como visualizar o conteúdo de diretórios.

A interface de linha de comando (CLI) é um shell do sistema operacional que utiliza caracteres
alfanuméricos digitadas em um teclado para fornecer instruções e dados para o sistema
operacional, de forma interativa. Por exemplo, um teletypewriter pode enviar códigos que
representam combinações de teclas para um programa interpretador de comandos em execução
no computador.

O interpretador de comandos analisa a sequência de teclas e responde com uma mensagem de


erro se não puder reconhecer a sequência de caracteres, ou pode realizar algum outro programa
de ação, como carregar um programa de aplicação, listando arquivos, login de usuário e muitos
outros. Sistemas operacionais como o UNIX tem uma grande variedade de shell programas com
diferentes comandos, sintaxe e capacidades.

Alguns sistemas operacionais tiveram apenas um estilo único de interface de comando, sistemas
operacionais, tais como commodities MS DOS venho com uma interface de comando padrão, mas
interfaces de terceiros eram também frequentemente disponíveis, fornecendo recursos ou
funções adicionais, como a execução do programa menuing ou remoto.
O que é Kernel

O núcleo é o centro essencial de um computador do sistema operacional , o núcleo que fornece


serviços básicos de todas as outras partes do sistema operativo. Um Kernel pode ser contrastado
com uma shell , a parte mais externa de um sistema operacional que interage com comandos do
usuário. Kernel e shell são termos usados com mais frequência em Unix sistemas operacionais do
que em mainframe IBM ou Microsoft Windows sistemas.

Normalmente, um Kernel (ou qualquer centro comparável de um sistema operacional) inclui um


manipulador de interrupção que trata todas as solicitações ou concluído I / O operações que
concorrem para os serviços do Kernel, um programador que determina quais programas
compartilham vez que o Kernel de processamento em que ordem, e um supervisor que dá
efetivamente a utilização do computador para cada processo quando é programado.

A semente também pode incluir um gerenciador de espaços do sistema operacional de endereço


na memória ou de armazenamento, compartilhamento destes entre todos os componentes e
outros usuários de serviços do Kernel. Serviços de um núcleo são solicitadas por outras partes do
sistema operacional ou programa de aplicação através de um determinado conjunto de interfaces
de programação às vezes conhecidos como chamadas de sistema.

Se você entendeu tudo o que leu até aqui, percebeu que lhe concedi todas as defesas,
ferramentas e meios que você precisa para acessar o começo das profundezas e que infelizmente
não existe um atalho para se fazer isto a não ser com muita pesquisa, aprendizado e todo cuidado
que se pode ter, mas o mistério até aqui foi revelado e a maneira, ou o que você vai fazer com
toda esta informação é problema e responsabilidade, única e exclusivamente sua, eu só mostrei
como conseguir enxergar e tornar tudo isto possível. Até aqui já conseguimos acessar até a 5ª
camada (Mariana’s Web) e até já passamos e você já deve estar acessando alguns segredos de
estado e muitas outras coisas que você nunca tinha imaginado que existia na internet, isto se com
tudo o que você leu, conseguiu encontrar o
caminho de acesso, se não conseguiu, não me culpe, pois a empreitada de fácil não tem nada,
muito antes pelo contrário, até aqui poucos chegaram, mas chegaram porque são ótimos
programadores o que já era de se esperar, ou tem muito dinheiro. Daqui para frente à coisa muda,
ou seja, fica muito pior e é o que você vai ver a seguir.

E como prometido e para valorizar o dinheiro que você pagou pelo e book, lhes dou a
oportunidade de experimentar o que já viram aqui e estou publicando alguns links da rede .clos
(Mariana’s Web) e onde você pode obter informações sobre esta rede, com endereço de email de
quem acessa e tudo mais que você precisa. Há! Só mais 2 coisas:

1 Bem vindo a Mariana’s Web e aos níveis inferiores


2 Boa Sorte na empreitada!
Mariana’s Web Links

No link abaixo, você tem mais de 20 links verdadeiros do Sistema Closed Shell (Mariana’s Web) e o
endereço de email de quem acessa diariamente e você pode conseguir um sistema para você, vai
depender de negociação incrivelmente minuciosa, de uma boa argumentação e de saber
pechinchar valores, se for este o caso.

http://wznf5ffcbr3x62gj.onion/index.php/Main_Page links rede .clos e contato email

Abaixo coloquei alguns links da rede .clos

http://iaudychq87dhy6tdgt4h7.clos/ Documentos da Área 51


http://twhsdiuy5cvbzushjsdf4.clos/ Profecias
http://audjendjgksl76dns387c.clos/ Inteligência Artificial
http://hqjieu6dh616k9lmp5dt7.clos/ Snuff
http://ydbcnqhopqmeltucyeik3.clos/ Informação Sobre Aliens

E a única regra da Deep Web: Se você não compreende ou não sabe como usar, não está
preparado para acessar.
No fundo do poço (I.A.)

A camada 8 é impossível acessar diretamente, pois o sistema é literalmente a coisa controladora


da ATM (internet) e nenhum governo tem o controle dela, na verdade, ninguém sequer sabe o que
é presume se que se trate de uma suposta Inteligência Artificial em desenvolvimento que os
governos rotularam como anomalias que, basicamente, foi descoberta por super varreduras da
Deep Web no início de 2000. O sistema simplesmente não responde, mas ele envia comandos
inalteráveis para toda a rede de forma aleatória e se você prestou atenção, viu que este sistema
não está só na Deep, mas em toda a internet, a Deep é só seu local de repouso ou quarte general.

Basicamente, esta é a tão famosa guerra virtual do século pois todos os usuários da camada 7 são
de pessoas que tentam obter acesso ao 8 e parar outros (a qualquer custo) de chegar lá também.
Neste sentido, a camada 7 acabou se tornando o melhor firewall que um sistema pode ter
atualmente já que as pessoas que transitam por lá, constituem elite de hackers, cientistas
particular ou trabalhando para governos, então são todos super preparados para evitar acessos de
usuários casuais, ou pesquisadores que por acaso, ou pelo próprio esforço, acabam encontrando
este lugar.

Para chegar à camada 8 você vai ter que conseguir passar por 17 níveis que antecedem a camada
com bloqueios censorship TR001, o que torna praticamente impossível para os nossos
computadores, quebrar a criptografia e acessar, pois se trata de computação de alto desempenho
e tecnologia ATM e se você pretende mesmo, pelo menos se candidatar a esta aventura, precisa
tomar conhecimento de alguns fatos que podem lhe ajudar na empreitada e acabar lhe
conduzindo até a possibilidade deste acesso, como você vai ver a seguir.

A navegação por aqui é feita na velocidade da luz, pois a criptografia é espantosamente imensa e
supera em muitos bits qualquer criptografia usada. A computação é quântica e executada toda em
WTH e por este motivo, se você já ia precisar de grana nas camadas acima para conseguir ver o
que poucos conseguem, aqui você pode multiplicar o mesmo valor por 10, 100, 1000, dependendo
do que você está querendo descobrir.

O que precisa para acessar:

1 vamos colocar que você precisa ser excelência em computação, com conhecimentos em
computação quântica, ou pagar alguém que tenha estes conhecimentos para navegar por lá por
você;
2 Computadores quânticos super, ultra, mega, power, poderosos de última geração, para assim
que infectarem a máquina e a infecção chegar à placa mãe (se é que em um computador quântico
tem isto) você simplesmente vender como sucata e colocar o próximo de reserva na atividade;
3 Saber como funciona o censorship TR001,002, etc;
4 Saber o que é e para que serve a tecnologia ATM;
5 Saber o que é e para que serve Gadolínio Gálio Garnet Quantum;
6 Saber o que é e para que serve derivação falcighol polimérica.

Engraçado até eu mesmo acabo me sentindo meio no clima de Guerra nas Estrelas, mas se você
também está pensando assim para começar vou lhe dar um site onde você pode comprar um
computador quântico agora, neste exato momento, só depende de você. Basta desembolsar 1Bi
de reais.

O TR001 você já sabe que é um censorship que está sempre online na rede, mas o que você pode
ainda não saber é que já saíram outros depois deste muito mais sofisticados e quânticos o que o
deixa mais velos e com maior capacidade processamento e poder de censura em todos os
sentidos, infelizmente não encontrei imagens para mostrar.

Computação de Alto Desempenho e a Tecnologia ATM

O que é ATM: É uma tecnologia de transmissão e comutação de informações que pode ser usada
na transmissão de aplicações cuja natureza e requisitos de performance são distintos. Sua
utilização é possível em aplicações de tempo real (telefonia e vídeo) e também em transmissão de
dados entre computadores, tanto em redes locais (LAN) como em redes abertas de longo alcance
(WAN). ATM é a acrossemia da expressão Asynchronous Transfer Mode (Modo de Transferência
Assíncrona) e sua principal característica são células de tamanho fixo e muito pequenas (53 bytes).
Origem e Desenvolvimento: Foi desenvolvida pelo Setor de Padronização em Telecomunicações da
União Internacional de Telecomunicação (ITU T) a partir da evolução da arquitetura de
transmissão chamada ISDN (Rede Digital de Serviços Integrados). Esta arquitetura tem a função de
integrar os diversos sistemas de comunicação em uma única tecnologia digital. A tecnologia ISDN
foi inicialmente desenvolvida para taxas de transmissão de até 2 Mbps. Posteriormente foi
desenvolvida a tecnologia B ISDN, de onde derivou o ATM (1992/1993), cujas taxas de transmissão
chegam a 622 Mbps.

Vantagens do ATM: O tamanho da célula é definido por um Fórum internacional, permitindo sua
uniformização e uma arquitetura não proprietária. Os comutadores ATM (switches) são muito
rápidos e mais baratos do que os roteadores, permitindo conexões orientadas em redes abertas,
gerenciando e controlando o tráfego entre diversos circuitos, sem necessidade de roteamento,
com possibilidade de redes com diversas mídias (voz, vídeo e dados).

Síncrono Versus Assíncrono

Modo Síncrono: O termo “assíncrono" vem em oposição ao termo "síncrono" da tecnologia STM
(Synchronous Transfer Mode). Na tecnologia STM é utilizada a comutação (switching) dos circuitos
com a alocação de banda fixa para os diversos circuitos. Como a demanda dos circuitos pode ser
diferente, algumas bandas alocadas podem estar sendo sub utilizadas. No STM a divisão de
bandas pode ser feita de duas maneiras: por divisão de tempo (TDM Time Division Multiplexing)
ou por divisão de frequência (FDM Frequency Division Multiplexing).

Modo Assíncrono: O Modo de Transferência Assíncrono (ATM), ao contrário, faz a comutação de


pequenos pacotes, ou células, com alocação de largura de banda conforme a demanda. Cada
célula, com um pequeno tamanho fixo, é agrupada junto a outras células através de
identificadores, atendendo assim a uma demanda determinada. Esta alocação dinâmica da largura
de banda, através de pequenas células, faz com que o ATM possa ser utilizado tanto em
transmissão de dados como em aplicações de tempo real, como telefonia e vídeo.

Garnet Gálio Gadolínio (GGG , Gd 3 Ga 5 O 12): é um material sintético cristalino, com boas
propriedades mecânicas, térmicas e ópticas. É tipicamente incolor. Tem rede cúbica, densidade
7,08 g / cm ³ e dureza de Mohs é variadamente assinalada como 6,5 e 7,5. Seus cristais são feitos
por Czochralski e dependendo do método pode ser feito com a adição de vários contaminantes
para a modificação da cor. Ele é usado na fabricação de vários componentes ópticos e como
material de substrato para a magneto ópticas de filmes (memória de bolha magnética). Ele
também é usado em joias como um simulador de diamante.

E traduzindo toda a explicação científica ai de cima, esta é a matéria prima no desenvolvimento de


um processador quântico eletrônico. Infelizmente não encontrei nenhum a venda em toda
internet.
Derivation Falcighol Polymer: Isto é um cálculo matemático no qual o resultado você vai ter um
longo e muito extenso número e se você ainda não adivinhou então eu vou te contar. Muitas
pessoas na internet falam em conseguir este programa para acessar as profundezas da Deep Web,
o que está absolutamente correto, o que está errado e que eles ainda não se deram conta é que
isto é o algoritmo e componente junto com o processador quântico eletrônico do computador
quântico, motivo pelo qual ninguém nunca vai conseguir encontrar na internet, pois este deve ser
um segredo guardado a 700.000 chaves, pois o que adiantaria um processador sem um algoritmo
que acompanhe a velocidade e a força, absolutamente nada.

Neste e book coloquei todo o conhecimento que adquiri junto com colaboradores anônimos que
obviamente não querem reconhecimento nem destaque, até porque vivem uma realidade bem
diferente da nossa, mas você pode acreditar que estiveram envolvidos na criação deste ebook,
hackers daqui e do exterior, professores e estudantes universitários, alguns hackers de elite que
nos deram a honra de fazer uma participação modesta, mas vieram e colaboraram para que eu
conseguisse tirar este projeto do papel.

Você também pode gostar